Aller au contenu

Gof

Modérateurs
  • Compteur de contenus

    10 145
  • Inscription

  • Dernière visite

  • Jours gagnés

    7

Tout ce qui a été posté par Gof

  1. Re majoli J'ai bien eu ton MP, je regarde le site. En attendant, fais ceci je te prie : Désactive le teatimer de Spybot en passant par les options de Spybot : Une fois dans le logiciel, il faut aller dans le menu "Mode" Coche "Mode avancé" puis "Outils"(en bas de page) et enfin "Résident" Décoche cette case: "Résident Teatimer" . Tu ne doit plus voir l'icône du Teatimer dans la barre de tâches! Télécharge Malwarebytes' Anti-Malware (MBAM) Double clique sur le fichier téléchargé pour lancer le processus d'installation. Dans l'onglet "mise à jour", clique sur le bouton "Recherche de mise à jour": si le pare-feu demande l'autorisation à MBAM de se connecter, accepte. Une fois la mise à jour terminée, rends-toi dans l'onglet "Recherche". Branche tes supports amovibles (clés USB, lecteurs MP3, cartes Flash, etc.) sans les ouvrir. Sélectionne "Exécuter un examen complet" Clique sur "Rechercher" L'analyse démarre. A la fin de l'analyse, un message s'affiche : Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi. Ferme tes navigateurs. Si des malwares ont été détectés, clique sur Afficher les résultats. Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport et poste-le dans ta prochaine réponse.
  2. Gof

    fichier recalcitrant

    Bonjour, Le souci est-il toujours présent ?
  3. Bonjour PCKC Navré des délais, il y a beaucoup d'attente. Où en tu de ton infection depuis le temps ?
  4. Bonjour eoucoco Bienvenue sur les forums de Zebulon. Quelques liens pour t'aider à commencer : Comment participer à un forum retrouver ses messages et activer la notification par email As-tu réussi à te débrouiller, ou as-tu toujours besoin d'un coup de main ?
  5. Bonjour latarte_bob Bienvenue sur les forums de Zebulon. Quelques liens pour t'aider à commencer : Comment participer à un forum retrouver ses messages et activer la notification par email On va voir ensemble ce qui se passe sur ton PC ; comme tous les intervenants ici, nous aidons bénévolement en fonction de nos activités personnelles. On va essayer d'aller au plus vite, mais il faudra peut-être parfois être patient pour attendre une réponse, pas d'affolement Peux-tu préciser ce qui se passe sur ton système, d'éventuels symptômes, et pour quelles raisons tu demandes de l'aide ?
  6. Bonjour allovoustous Pour aider à l'interprétation de ce rapport, tu peux utiliser l'outil ZHP (Zeb Help Process) du même auteur. Tu le trouveras sur ce lien. C'est une aide à l'interprétation des lignes du rapport. Rencontres tu des soucis particuliers ?
  7. Bonjour lsm79 Voilà bien longtemps que tu as demandé de l'aide, désolé du retard Il y a beaucoup de sujets, et certains passent à la trappe. As-tu pu résoudre le souci tout seul ou as-tu encore besoin d'aide ?
  8. Bonjour cyclone777 Bienvenue sur les forums de Zebulon. Quelques liens pour t'aider à commencer : Comment participer à un forum retrouver ses messages et activer la notification par email On va voir ensemble ce qui se passe sur ton PC ; comme tous les intervenants ici, nous aidons bénévolement en fonction de nos activités personnelles. On va essayer d'aller au plus vite, mais il faudra peut-être parfois être patient pour attendre une réponse, pas d'affolement Télécharge Malwarebytes' Anti-Malware (MBAM) Double clique sur le fichier téléchargé pour lancer le processus d'installation. Dans l'onglet "mise à jour", clique sur le bouton "Recherche de mise à jour": si le pare-feu demande l'autorisation à MBAM de se connecter, accepte. Une fois la mise à jour terminée, rends-toi dans l'onglet "Recherche". Branche tes supports amovibles (clés USB, lecteurs MP3, cartes Flash, etc.) sans les ouvrir. Sélectionne "Exécuter un examen complet" Clique sur "Rechercher" L'analyse démarre. A la fin de l'analyse, un message s'affiche : Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi. Ferme tes navigateurs. Si des malwares ont été détectés, clique sur Afficher les résultats. Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport et poste-le dans ta prochaine réponse. Télécharge random's system information tool (RSIT) par random/random et sauvegarde-le sur le Bureau. Double-clique sur RSIT.exe afin de lancer RSIT. Clique Continue à l'écran Disclaimer. Si l'outil HIjackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera et tu devras accepter la licence. Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront. Poste le contenu de log.txt (<<qui sera affiché) ainsi que de info.txt (<<qui sera réduit dans la Barre des Tâches).
  9. Bonjour eye2thesky Bienvenue sur les forums de Zebulon. Quelques liens pour t'aider à commencer : Comment participer à un forum retrouver ses messages et activer la notification par email Tu ne dois pas exécuter l'outil ComboFix sans précautions. C'est un outil puissant qui peut parfois être dangereux pour le système. Il faut être prudent(e) avec cet outil et ne pas le passer à l'aveuglette. Poste le rapport dans ton prochain message puisque tu l'as sous la main.
  10. Gof

    PC ralenti

    Bonjour insene Bienvenue sur les forums de Zebulon. Quelques liens pour t'aider à commencer : Comment participer à un forum retrouver ses messages et activer la notification par email Hormis les symptômes de ralentissement, constates tu d'autres soucis ? As-tu fait quelque chose de particulier qui pourrait être à l'origine de soucis ? Je vais te faire générer un autre rapport, un peu plus complet, avec un autre outil. Télécharge random's system information tool (RSIT) par random/random et sauvegarde-le sur le Bureau. Double-clique sur RSIT.exe afin de lancer RSIT. Clique Continue à l'écran Disclaimer. Si l'outil HIjackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera et tu devras accepter la licence. Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront. Poste le contenu de log.txt (<<qui sera affiché) ainsi que de info.txt (<<qui sera réduit dans la Barre des Tâches).
  11. Bonjour majoli Sont-ce les seuls symptômes que tu as constaté ? As-tu des redirections de tes recherches Google ? Je souhaiterais que tu me communiques le lien de ton site Web via la messagerie privée (MP) de Zebulon, ne poste pas le lien directement sur le forum. Pour cela, clique ici. Je vais te faire générer un autre rapport, un peu plus complet. Télécharge random's system information tool (RSIT) par random/random et sauvegarde-le sur le Bureau. Fais un clic-droit sur le fichier RSIT.exe afin de lancer RSIT en mode Administrateur. Clique Continue à l'écran Disclaimer. Si l'outil HIjackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera et tu devras accepter la licence. Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront. Poste le contenu de log.txt (<<qui sera affiché) ainsi que de info.txt (<<qui sera réduit dans la Barre des Tâches).
  12. Gof

    Windows Live - l'indiscret

    Quoi de neuf dans votre réseau ? Les indiscrétions par défaut du service Windows Live Windows Live, un filou indiscret par défaut Les services Windows Live sont très employés ; que les utilisateurs soient mineurs ou majeurs, ou si vous-même vous utilisez Windows Live Messenger, et les services Windows Live d'une manière plus générale (comme Hotmail), vous n'êtes pas sans savoir que le service vous propose de savoir ce qui se passe au niveau de vos contacts, et que cette rubrique s'appelle Quoi de neuf dans votre réseau ? (). Si vous ne cliquez pas spontanément sur le lien d'accès à ce service, la page vous est toutefois proposée lorsque vous vous connectez à votre espace Windows Live, bien souvent pour consulter vos mails. Là d'un coup d'œil, vous pouvez observer que Julie a rejoint le réseau de Sophie, que Marianne a saisi le commentaire suivant sur le profil d' Emilie «Trop bien la soirée avec Gof hier», que Stéphanie a changé sa phrase personnelle et que Laurence a changé sa photo. Comment ça ce ne sont pas mes vrais contacts ? Bref, tout ce que les copines ont changé ou modifié apparaît sur votre page Réseau. Et il en va de même pour vous, car bien souvent les réglages par défaut n'ont pas été changés. C'est là une indiscrétion du service à destination de vos contacts qui n'est pas si appréciable. Nous allons nous attacher à préserver tout cela, et à faire dans le tri dans ce que vous voulez faire apparaître sur les pages Quoi de neuf de vos contacts, et à ce que vous voulez faire afficher sur votre page Quoi de Neuf provenant de vos contacts. Accéder à l'interface de configuration des Autorisations et permissions Rendez-vous donc sur votre Profil. C'est là que nous trouverons tous les éléments à configurer. Si vous ne savez pas comment y aller, connectez vous à votre boite de réception Hotmail, vous trouverez le lien Profil en haut de l'écran. Si vous n'aviez pas encore accédé à cette partie de la configuration de vos services, vous verrez cette fenêtre d'avertissement évoquant la protection de votre vie privée ; il était temps qu'on nous en parle. Nous allons bien sûr cliquer sur Gérer les autorisations, c'est ce qui nous intéresse, ou simplement cliquer sur Autorisations si vous n'avez pas eu la fenêtre d'information mentionnée. Enfin nous arrivons au Panneau de configuration, accueilli par un message d'avertissement : Gérez l'accès à vos informations Là je vous recommande, sauf si vous savez expressément ce que vous faites, d'opter pour en divulguer le moins possible. Si vous utilisez la page perso fournie par les services Windows Live pour communiquer, les paramétrages que je vous suggère ne seront pas appropriés. Ici, on va opter pour le plus anonyme possible. Nous allons donc vérifier les options standards, et les informations Quoi de neuf. Commençons donc, et configurez les informations comme suit : Détails du Profil Nom -> Autorisations -> Les champs Prénom et Nom sont obligatoires. Le terme saisi dans Prénom sera public quoi qu'il arrive. Optez pour un pseudo si vous avez des contacts qui ignorent votre prénom. Pour le Nom, vous pouvez mettre n'importe quoi, ou laisser l'original, peu importe, puisque vous prendrez soin de décocher l'option Autoriser tout le monde à voir votre nom pour permettre aux utilisateurs de Windows Live de vous contacter. Puis, cliquez sur Enregistrer. Coordonnées -> Autorisations -> Je vous recommande de décocher toutes les catégories, puis de cliquer sur Enregistrer. Si vous avez des coordonnées à transmettre, vous les enverrez en mail ou en messagerie instantanée, pas la peine de les livrer à tous vos contacts. Image du profil -> Autorisations -> L'image du profil est différente de votre image perso Messenger. Par défaut donc, il n'y a aucune image ; cependant on prendra soin là encore de tout décocher puis de cliquer sur Enregistrer. Vos informations générales -> Autorisations -> Là encore on décoche tout, et on enregistre. Votre réseau -> Autorisations -> Ici suivant ce qui est configuré, vous êtes susceptible d'indiquer à tous vos contacts quelles sont les adresses des contacts que vous rajoutez à votre liste. On sélectionne donc Moi uniquement et on enregistre. Message perso -> Autorisations -> Si vous utilisez le messenger, le message perso est ce que vous indiquez sous votre pseudo. Vous pouvez donc opter pour Votre réseau, et on enregistre. Infos sociales -> Autorisations -> Décochez tout et enregistrez. Coups de coeur -> Autorisations -> Décochez tout et enregistrez. Infos professionnelles -> Autorisations -> Décochez tout et enregistrez. Etudes -> Autorisations -> Décochez tout et enregistrez. Invitations et préférences de communication Préférences de communication -> Autorisations -> Réseau : vous pouvez indiquer Tout le monde ; vous serez libre ensuite si vous connaissez et si vous attendez une adresse de messagerie d'accepter ou non. Toujours refuser une invitation non sollicitée au préalable ; c'est comme dans la rue, on ne parle pas aux inconnus. Laissez M'envoyer un message électronique lorsque je reçois une notification réseau de sélectionné. Espace Perso : sélectionnez Personne et M'envoyer un message électronique lorsque je reçois une demande. Groupes et événements : vous pouvez laisser l'option M'envoyer un message électronique lorsque je reçois des invitations pour participer à des groupes et événements sélectionnée. Photos et fichiers : vous pouvez laisser l'option M'envoyer un message électronique quand quelqu'un partage des photos ou des fichiers avec moi sélectionnée. Messages privés : vous pouvez laisser l'option M'envoyer un message électronique lorsque je reçois un message privé sélectionnée, puis prenez soin de choisir Membres de votre réseau étendu. Commentaires : vous pouvez laisser l'option M'envoyer un message électronique quand quelqu'un publie un commentaire sur mon profil sélectionnée. Enfin, cliquez sur Enregistrer. On a laissé ici quelques options par défaut car de toute façon l'accès à ces informations est désactivé plus loin. Commentaires -> Autorisations -> Décochez tout et enregistrez. Commentaires sur les photos et fichiers -> Autorisations -> Sélectionnez Non, désactiver les commentaires et enregistrez. Commentaires sur le blog -> Autorisations -> Si l'espace perso n'est pas activé, cela doit vous ramener à la page d'accueil de l'Espace perso. Re-cliquez sur Autorisations et assurez-vous que tout soit décoché et enregistrez. Note : si tout était déjà décoché, vous ne pourrez pas enregistrez, revenez alors via votre navigateur sur la page précédente. Commentaires dans le livre d'or -> Autorisations -> Même manipulation que précédemment. Si le livre d'or n'est pas activé, cela doit vous ramener à la page d'accueil de l'Espace perso. Re-cliquez sur Autorisations et assurez-vous que tout soit décoché et enregistrez. Note : si tout était déjà décoché, vous ne pourrez pas enregistrez, revenez alors via votre navigateur sur la page précédente. Identification de personnes -> Autorisations -> Photos de vous : sélectionnez Vous uniquement. Personnes identifiées sur vos photos : sélectionnez Interdire l'identification de personnes. On s'en moque un peu puisqu'on ne partage pas de photos sur l'Espace perso (qui n'est pas activé), mais on assure le coup. Tout ce que vous aimez Espace perso -> Autorisations -> Décochez tout et enregistrez. Bye l'Espace perso. Photos -> Autorisations -> Vous devez tomber normalement sur la phrase suivante puisqu'on ne partage pas de photos : Vous n'avez encore partagé aucun album. Créer un album. On annule donc la manipulation, là tout va bien. Fichiers -> Autorisations -> On arrive sur un ensemble de répertoires [cf capture d'écran]] verrouillés (normalement tous vides), et un public, lui aussi vide. Favoris partagés -> Autorisations -> Normalement vous n'avez aucun favori de partagé. On peut zapper. Quoi de neuf ? Quoi de neuf pour vous ? -> Autorisations -> Le fameux Quoi de neuf qui nous intéresse depuis le début ! Là on décoche tout dans Windows Live ; on ignore la partie Activités Web qui n'est pas active par défaut, et on enregistre. Activités Web -> Autorisations -> Vous devez tomber normalement sur la phrase suivante puisqu'il n'y a pas d'activités Web associées à votre profil : Vous n'avez ajouté aucune activité Web à votre profil.. On annule donc la manipulation, là tout va bien. Nous avons fait le tour des informations personnelles vous concernant susceptibles d'être divulguées malgré vous. Passons aux informations de vos contacts. Gérez la diffusion des informations de vos contacts Tout ce qui apparaît dans le fameux Quoi de neuf émanant des changements divers et personnalisés de vos contacts. Au même titre que vous êtes désireux de discrétion pour vous, respectez l'intimité de vos contacts (qui ont souvent leurs options configurées par défaut aussi, envoyez leur le lien de ce sujet ), et ignorez toutes les informations. Quoi de neuf ? Quoi de neuf pour vous ? -> Autorisations -> gérez les mises à jour de votre réseau. (en bas) : on décoche tout dans Mises à jour de votre réseau Windows Live et Mises à jour des activités Web, puis on enregistre. C'est nettement plus rapide il est vrai que tous les éléments précédents. Nous avons fini là de configurer l'interface Windows Live, de sorte que nos informations personnelles et nos changements (Espace perso ou Messenger) ne soient pas à la portée de tout le monde, que ces gens appartiennent ou non à votre réseau. Il est certes possible d'affiner ces réglages pour autoriser certains individus à consulter les informations et d'autres non ; libre à vous d'opter pour une configuration personnalisée. C'est un peu laborieux et fastidieux à faire il est vrai, mais il suffit de le faire une fois, et vous serez tranquille ensuite. A l'heure où l'anonymat sur le Net devient précieux, où les législateurs commencent à évoquer -ou à blâmer suivant certains- un droit à l'anonymat et un droit à l'oubli, ne gâchez pas tout en délivrant par vous-même (par ignorance) des informations personnelles. Si vous choisissez de le faire, vous le ferez en connaissance de cause. Bon surf ! ---------------------------------------------------------------------------------------- Canned IPB (à adapter sans doute) si vous désirez le poster chez vous : quoi_de_neuf.txt Comme tous les textes ici, puisqu'il s'agit d'informations au sens large, chaque article peut être librement reproduit. Je demande juste que vous ayez la délicatesse d'apposer le nom de l'auteur, tout simplement, et un lien vers ce blog.
  13. Gof

    fichier recalcitrant

    Bonsoir Est-ce que Unlocker est exécuté en tant qu'administrateur (disponible sur le clic-droit sur le fichier) pour essayer de le supprimer ?
  14. Gof

    Paramètres d'Outlook Express

    Bonsoir gayboyfr Je t'invite à consulter cette FAQ, notamment : Comment retrouver le mot de passe enregistré dans la fenêtre de connexion ?
  15. Une bonne habitude à prendre Pense à éditer ton premier post pour rajouter "Résolu" dans le titre. Pour cela Clique sur "Editer" à la gauche de " Citer " et "Répondre " sur le tout premier post du sujet, puis sélectionne "édition complète". Tu pourras alors changer le titre et y rajouter " Résolu".
  16. Bonsoir Oui, pas de soucis visiblement.
  17. Bonsoir tout le monde, Le titre est un peu pompeux mais je n'ai pas trouvé mieux et plus clair. J'ai ré-écrit le sujet "Infections par supports amovibles", en y insérant des observations que j'avais initialement omises et en repensant la structure de la démonstration. Certains éléments (introduction en grande partie par exemple) sont des copier-coller du sujet initial ; pour ceux qui l'avaient parcouru, vous constaterez des redondances par rapport au premier sujet que j'avais rédigé ; en tout cas pour le début du document. Je l'ai souhaité clairement orientée prévention, et n'ai pas abordé la partie "désinfection" de ce type de menaces. Je crois avoir été plus clair en matière de prévention que ce que j'avais réalisé précédemment. Le public auquel est destiné le document est plutôt un public déjà sensibilisé ; je pense avoir été assez démonstratif pour les débutants, et je l'espère assez intéressant et novateur pour les plus sensibilisés (utilisation de batch, suggestions d'automatisation d'analyse et de vaccination, création d'une station blanche, etc.). Je l'ai rédigé sous un format PDF pour qu'il puisse être facilement imprimé et consulté hors-ligne, en local, ainsi que facilement récupéré et hébergé, sans souci de mise en page ultérieure. La licence Copyleft attitude est là pour permettre la copie et l'hébergement. N'hésitez pas à remonter vos observations et questions par rapport aux suggestions proposées
  18. Gof

    [Résolu] Zebprotect

    Bonsoir dubdub75, Non, ZebProtect n'est valide que pour XP. Vista et 7 ne sont pas supportés.
  19. Bonsoir dranreb41, fifi29 Bienvenue sur les forums de Zebulon. Quelques liens pour t'aider à commencer : Comment participer à un forum retrouver ses messages et activer la notification par email Bon surf.
  20. Gof

    Infections par supports amovibles

    Bonjour tout le monde, Ce billet commence à être obsolète, je vous invite à consulter la mise à jour disponible sur ce lien.
  21. Gof

    Supports amovibles - se protéger

    Ce billet commence à être obsolète, je vous invite à consulter la mise à jour disponible sur ce lien.
  22. Gof

    Infections par supports amovibles

    Ce billet commence à être obsolète, je vous invite à consulter la mise à jour disponible sur ce lien.
  23. ***** Téléchargement du document Guide_de_securisation_windows_face_menaces_supports_amovibles.pdf Ce document peut paraître volumineux et pourrait effrayer certains à la vue du nombre de pages. Tous les éléments abordés s'efforcent de faire le point de différentes méthodes plus ou moins pertinentes afin d'en exposer les limites et les avantages. Elles ne sont pas toutes à appliquer sans discernement. A cet effet, après en avoir fait une liste explicative non exhaustive, j'essaierai de vous guider dans les méthodes les plus adaptées à votre cas de figure. N'entreprenez donc rien tant que vous n'avez pas parcouru la partie 5 - Quelques suggestions en fonction de votre situation. Sommaire du document 1. Préambule Les vulnérabilités systèmes Les vulnérabilités des outils de sécurité Les vulnérabilités humaines 2. Fonctionnement de la fonction Autorun de Windows 2.a. Schéma de propagation 2.b. La clé : le fichier Autorun.inf 3. Les mesures de protection sur le système 3.a. Désactivation de l'exécution automatique 3.b. Inhibition de la fonction Autorun 3.c. Nettoyage du cache USB 3.d. Nettoyage de l'Historique USB 3.e. Fermeture du système aux périphériques non autorisés 3.f. Interdiction d'utilisation de tous les périphériques USB 3.g. Interdiction d'écriture sur les périphériques amovibles 4. Les mesures de protection sur le support 4.a. Vaccination simple 4.b. Vaccination à l'aide des noms réservés Windows 4.c. Vaccination à l'aide d'un éditeur Hexadécimal 4.d. Vaccination automatique 5. Suggestions en fonction de votre situation 5.a. Un seul système et un seul utilisateur 5.b. Un seul système et plusieurs utilisateurs 5.c. Plusieurs systèmes, un seul utilisateur 5.d. Plusieurs systèmes et plusieurs utilisateurs 5.e. Cas particulier d'une entité et de multiples utilisateurs 5.f. Conclusion 6. Les annexes 6.a. Les périphériques amovibles 6.b. Afficher les fichiers et dossiers cachés 6.c. Rechercher la présence d'une mise à jour 6.d. Rétablir le double-clic pour ouvrir un volume 7. Notes 7.a. Sites à consulter 7.b. Ressources utilisées Cette oeuvre est libre, vous pouvez la copier, la diffuser et la modifier selon les termes de la Licence Art Libre. Je vous invite à vous l'approprier. J'avais souhaité ce document accessible aux débutants afin qu'ils se familiarisent avec quelques mécanismes et quelques options de configuration ; j'avais souhaité également le document attractif aux utilisateurs plus aguerris, en évoquant certaines manipulations un peu plus ardues. J'espère n'avoir effrayé ou ennuyé personne, et réussi ce que j'avais désiré initialement, tout en contribuant à la sécurité de vos sytèmes. Attention : il s'agit d'un Guide de prévention, pas une aide à la désinfection. Merci à JF:), Nardino, Wawaseb, Ipl_001 et MAD pour les coups d'œils et coups de main.
  24. ***** Téléchargement du document Guide_de_securisation_windows_face_menaces_supports_amovibles.pdf ( 5.68 Mo - 49p ) : Cliquez ici. Ce document peut paraître volumineux et pourrait effrayer certains à la vue du nombre de pages. Tous les éléments abordés s'efforcent de faire le point de différentes méthodes plus ou moins pertinentes afin d'en exposer les limites et les avantages. Elles ne sont pas toutes à appliquer sans discernement. A cet effet, après en avoir fait une liste explicative non exhaustive, j'essaierai de vous guider dans les méthodes les plus adaptées à votre cas de figure. N'entreprenez donc rien tant que vous n'avez pas parcouru la partie 5 - Quelques suggestions en fonction de votre situation. Sommaire du document 1. Préambule Les vulnérabilités systèmes Les vulnérabilités des outils de sécurité Les vulnérabilités humaines 2. Fonctionnement de la fonction Autorun de Windows 2.a. Schéma de propagation 2.b. La clé : le fichier Autorun.inf 3. Les mesures de protection sur le système 3.a. Désactivation de l'exécution automatique 3.b. Inhibition de la fonction Autorun 3.c. Nettoyage du cache USB 3.d. Nettoyage de l'Historique USB 3.e. Fermeture du système aux périphériques non autorisés 3.f. Interdiction d'utilisation de tous les périphériques USB 3.g. Interdiction d'écriture sur les périphériques amovibles 4. Les mesures de protection sur le support 4.a. Vaccination simple 4.b. Vaccination à l'aide des noms réservés Windows 4.c. Vaccination à l'aide d'un éditeur Hexadécimal 4.d. Vaccination automatique 5. Suggestions en fonction de votre situation 5.a. Un seul système et un seul utilisateur 5.b. Un seul système et plusieurs utilisateurs 5.c. Plusieurs systèmes, un seul utilisateur 5.d. Plusieurs systèmes et plusieurs utilisateurs 5.e. Cas particulier d'une entité et de multiples utilisateurs 5.f. Conclusion 6. Les annexes 6.a. Les périphériques amovibles 6.b. Afficher les fichiers et dossiers cachés 6.c. Rechercher la présence d'une mise à jour 6.d. Rétablir le double-clic pour ouvrir un volume 7. Notes 7.a. Sites à consulter 7.b. Ressources utilisées Cette oeuvre est libre, vous pouvez la copier, la diffuser et la modifier selon les termes de la Licence Art Libre. Je vous invite à vous l'approprier. J'avais souhaité ce document accessible aux débutants afin qu'ils se familiarisent avec quelques mécanismes et quelques options de configuration ; j'avais souhaité également le document attractif aux utilisateurs plus aguerris, en évoquant certaines manipulations un peu plus ardues. J'espère n'avoir effrayé ou ennuyé personne, et réussi ce que j'avais désiré initialement, tout en contribuant à la sécurité de vos sytèmes. Attention : il s'agit d'un Guide de prévention, pas une aide à la désinfection. Merci à JF:), Nardino, Wawaseb, Ipl_001 et MAD pour les coups d'œils et coups de main.
  25. Bonjour salykato (s'agit-il toujours du Gilles l'invité initial ?) Oui, en effet c'est possible. Je manque de temps pour développer d'avantage, mais quelques pistes. 1. Oui, en définissant par exemple une nouvelle variable pour le deuxième lecteur et en insérant une deuxième commande de recherche, à la suite de la première, portant sur cette nouvelle variable (et donc nouveau lecteur). 2. Oui, en jouant avec les options de la commande DIR. 3. Oui, en jouant avec les options de MOVE. Je n'ai pas le temps de développer d'avantage là, retour dans quelques jours. D'ici là, les pistes suggérées te feront peut-être avancer
×
×
  • Créer...